2018”領(lǐng)航杯”江蘇省青少年網(wǎng)絡(luò)信息安全知識(shí)競(jìng)賽試題庫(kù)完整_第1頁(yè)
2018”領(lǐng)航杯”江蘇省青少年網(wǎng)絡(luò)信息安全知識(shí)競(jìng)賽試題庫(kù)完整_第2頁(yè)
免費(fèi)預(yù)覽已結(jié)束,剩余61頁(yè)可下載查看

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、專業(yè)學(xué)習(xí)資料1.用戶暫時(shí)離開(kāi)時(shí), 鎖定 Windows系統(tǒng)以免其他人非法使用。鎖定系統(tǒng)的快捷方式為同時(shí)按住。(B)A. Alt 鍵和 L 鍵 B. WIN 鍵和 L 鍵C. WIN 鍵和 D 鍵 D. Alt 鍵和 D 鍵2. 定期對(duì)系統(tǒng)和數(shù)據(jù)進(jìn)行備份,在發(fā)生災(zāi)難時(shí)進(jìn)行恢復(fù),是為了保證信息的(D)A.保密性 B.完整性 C.不可否認(rèn)性 D.可用性3. 從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊是針對(duì)的攻擊。(B)A.機(jī)密性B.可用性C.完整性D.真實(shí)性4. 從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,截獲攻擊是針對(duì)的攻擊。(A)A.機(jī)密性B.可用性C.完整性D.真實(shí)性5. 攻擊者通過(guò)發(fā)送大量數(shù)據(jù),使服務(wù)

2、器過(guò)于繁忙以至于不能應(yīng)答請(qǐng)求的攻擊方式是。(A)A.拒絕服務(wù)攻擊B.地址欺騙攻擊C.會(huì)話劫持D.信號(hào)包探測(cè)程序攻擊6. 打電話詐騙密碼屬于攻擊方式。(B)A.木馬 B.社會(huì)工程學(xué) C.電話系統(tǒng)漏洞D.拒絕服務(wù)7. 可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是(D)A. 假冒源地址或用戶的地址欺騙攻擊B. 抵賴做過(guò)信息的遞交行為C. 數(shù)據(jù)中途被攻擊者竊聽(tīng)獲取D. 數(shù)據(jù)在途中被攻擊者篡改或破壞專業(yè)學(xué)習(xí)資料8. 在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無(wú)效的或無(wú)用的,這是對(duì)A.可用性的攻擊B.保密性的攻擊C.完整性的攻擊D.真實(shí)性的攻擊9信息系統(tǒng)的是保護(hù)信息不被非授權(quán)訪問(wèn),即使非授權(quán)用戶得到信

3、息也無(wú)法知曉信息內(nèi)容。(A)A.機(jī)密性 B.完整性 C.可用性 D.抗冒充性10. 下面含有信息安全最重要的三個(gè)屬性的一項(xiàng)是(B)A.保密性,完整性,保障 B.保密性,完整性,可用性C.保密性,綜合性,保障 D.保密性,綜合性,可用性11. 以下對(duì)信息安全問(wèn)題產(chǎn)生的根源描述最準(zhǔn)確的一項(xiàng)是(D)A.信息安全問(wèn)題是由于信息技術(shù)的不斷發(fā)展造成的B信息安全問(wèn)題是由于黑客組織和犯罪集團(tuán)追求名和利造成的C信息安全問(wèn)題是由于信息系統(tǒng)的設(shè)計(jì)和開(kāi)發(fā)過(guò)程中的疏忽造成的D信息安全問(wèn)題產(chǎn)生的內(nèi)因是信息系統(tǒng)的復(fù)雜性,外因是對(duì)手的威脅與破壞12.確保信息沒(méi)有非授權(quán)泄密,是指 。(C)A.完整性 B.可用性 C.保密性 D

4、.抗抵賴性13.進(jìn)不來(lái)”拿不走”看不懂”改不了 ”走不脫”是網(wǎng)絡(luò)信息安全建設(shè)的目的。鳳凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31鳳凰制版科技 KJ2016565170*240 四校 姜 2016/8/31傳播網(wǎng)絡(luò)正能量爭(zhēng)做中國(guó)好網(wǎng)民84專業(yè)學(xué)習(xí)資料其中,看不懂堤指。(A)A.數(shù)據(jù)加密B.身份認(rèn)證 C.數(shù)據(jù)完整性D.訪問(wèn)控制14. DES 算法密鑰是 64 位,因?yàn)槠渲幸恍┪皇怯米餍r?yàn)的,密鑰的實(shí)際有效位是位。 (B)A.60 B. 56 C. 54 D. 4815. 下列算法是基于大整數(shù)因子分解的困難性的一項(xiàng)是(B)A. ECC B. RSA C. DES

5、D. Diffie-Hellma n16. 以下選項(xiàng)屬于對(duì)稱加密算法(D)A. SHA B. RSA C. MD5 D. AES17假設(shè)使用一種加密算法,它的加密方法很簡(jiǎn)單:將每一個(gè)字母加5,即 a 加密成 f。這種算法的密鑰就是5,那么它屬于。(A)A.對(duì)稱加密技術(shù) B.分組密碼技術(shù)C.公鑰加密技術(shù)D.單向函數(shù)密碼技術(shù)18. 若 A 給 B 發(fā)送一封郵件,并想讓 B 能驗(yàn)證郵件是由 A 發(fā)出的,則 A 應(yīng)該選用對(duì)郵件加密。(B)A. A 的公鑰 B. A 的私鑰 C. B 的公鑰 D. B 的私鑰19. 以下不在證書數(shù)據(jù)的組成中的一項(xiàng)是(D)A.版本信息B.有效使用期限C.簽名算法D.版權(quán)信

6、息20. 數(shù)據(jù)加密標(biāo)準(zhǔn) DES 采用的密碼類型是。(B)A.序列密碼B.分組密碼C.散列碼 D.隨機(jī)碼21.公開(kāi)密鑰密碼體制”的含義是。(C)A.將所有密鑰公開(kāi)B.將私有密鑰公開(kāi),公開(kāi)密鑰保密C.將公開(kāi)密鑰公開(kāi),私有密鑰保密 D.兩個(gè)密鑰相同專業(yè)學(xué)習(xí)資料22. 在現(xiàn)代密碼學(xué)研究中,保護(hù)是防止密碼體制被攻擊的重點(diǎn)。(C)A.明文 B.密文 C.密鑰 D.加解密算法23. DES 是一種分組加密算法,是把數(shù)據(jù)加密成塊。 (B )A. 32 位 B. 64 位 C. 128 位 D. 256 位24. 以下算法中屬于非對(duì)稱算法的是。(B )A. Hash 算法 B. RSA 算法 C. IEDA D

7、.三重 DES25. 密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。以下密鑰算法在加密數(shù)據(jù)與解密時(shí)使用相同的密鑰的一項(xiàng)是(C)A.對(duì)稱的公鑰算法B.非對(duì)稱私鑰算法C.對(duì)稱密鑰算法 D.非對(duì)稱密鑰算法26. 非對(duì)稱密碼算法具有很多優(yōu)點(diǎn),其中不包括。(B)A. 可提供數(shù)字簽名、零知識(shí)證明等額外服務(wù)B. 加密/解密速度快,不需占用較多資源C. 通信雙方事先不需要通過(guò)保密信道交換密鑰D. 密鑰持有量大大減少27. 在可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則中,計(jì)算機(jī)系統(tǒng)安全等級(jí)要求最高的是。(D)鳳凰制版科技 KJ2016565 170*240 四校 姜 2016/8/31鳳凰制版科技 KJ2016565170*

8、240 四校 姜 2016/8/3185青少年網(wǎng)絡(luò)信息安全知識(shí)競(jìng)賽題庫(kù)A. C 1 級(jí) B. D 級(jí) C. B 1 級(jí) D. A 1 級(jí)專業(yè)學(xué)習(xí)資料28. 密碼分析的目的是指(A)A.確定加密算法的強(qiáng)度B.增加加密算法的代替功能C.減少加密算法的換位功能D.確定所使用的換位29. 用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于攻擊手段。(B)A.緩存溢出攻擊B.釣魚攻擊C.暗門攻擊D. DDOS 攻擊30. 下面不屬于惡意代碼的一項(xiàng)是。(C )A.病毒 B.蠕蟲(chóng) C.宏 D.木馬31. U 盤的正確打開(kāi)方法是。(B)A.直接雙擊打開(kāi)B.關(guān)閉自動(dòng)播放,右鍵打開(kāi)C.開(kāi)啟自動(dòng)播放

9、,讓 U 盤以文件夾方式打開(kāi)32. 下列不屬于垃圾郵件過(guò)濾技術(shù)的一項(xiàng)是。(A)A.軟件模擬技術(shù)B.貝葉斯過(guò)濾技術(shù)C.關(guān)鍵字過(guò)濾技術(shù)D.黑名單技術(shù)33. 為了防止電子郵件中的惡意代碼,應(yīng)該用方式閱讀電子郵件。(A)A.純文本 B.網(wǎng)頁(yè) C.程序 D.會(huì)話34. 數(shù)字證書上除了有簽證機(jī)關(guān)、序列號(hào)、加密算法、生效日期等等外,還有(A)A.公鑰 B.私鑰 C.密碼 D. 口令35. CA 認(rèn)證中心的主要作用是。(B)A.加密數(shù)據(jù)B.發(fā)放數(shù)字證書C.安全管理 D.解密數(shù)據(jù)專業(yè)學(xué)習(xí)資料36. 訪問(wèn)控制是指確定以及實(shí)施訪問(wèn)權(quán)限的過(guò)程。(A)A.用戶權(quán)限 B.可給予哪些主體訪問(wèn)權(quán)利C.可被用戶訪問(wèn)的資源D.系

10、統(tǒng)是否遭受入侵37. 哪種訪問(wèn)控制技術(shù)方便訪問(wèn)權(quán)限的頻繁更改。(C)A.自主訪問(wèn)控制 B.強(qiáng)制訪問(wèn)控制C.基于角色的訪問(wèn)控制D.基于格的訪問(wèn)控制38.是以文件為中心建立的訪問(wèn)權(quán)限表。(B)A.訪問(wèn)控制矩陣B.訪問(wèn)控制表C.訪問(wèn)控制能力表D.角色權(quán)限表39. 下列關(guān)于訪問(wèn)控制模型說(shuō)法不準(zhǔn)確的是。(C)A.訪問(wèn)控制模型主要有3 種:自主訪問(wèn)控制、強(qiáng)制訪問(wèn)控制和基于角色的訪問(wèn)控制B.自主訪問(wèn)控制模型允許主體顯式地指定其他主體對(duì)該主體所擁有的信息資源是否可以訪問(wèn)C. 基于角色的訪問(wèn)控制RBAC 中角色”通常是根據(jù)行政級(jí)別來(lái)定義的D. 強(qiáng)制訪問(wèn)控制 MAC 是強(qiáng)加”給訪問(wèn)主體的,即系統(tǒng)強(qiáng)制主體服從訪問(wèn)控

11、制政策鳳凰制版科技 KJ2016565 170*240 四校 姜 2016/8/31鳳凰制版科技 KJ2016565170*240 四校 姜 2016/8/31傳播網(wǎng)絡(luò)正能量爭(zhēng)做中國(guó)好網(wǎng)民8640. 下列訪問(wèn)控制模型是基于安全標(biāo)簽實(shí)現(xiàn)的是。(B)A.自主訪問(wèn)控制 B.強(qiáng)制訪問(wèn)控制專業(yè)學(xué)習(xí)資料C.基于規(guī)則的訪問(wèn)控制D.基于身份的訪問(wèn)控制41.文件的擁有者可以決定其他用戶對(duì)于相應(yīng)的文件有怎樣的訪問(wèn)權(quán)限制是 (A)A.自主訪問(wèn)控制 B.強(qiáng)制訪問(wèn)控制C.主體訪問(wèn)控制 D.基于角色的訪問(wèn)控制策略42信息系統(tǒng)實(shí)現(xiàn)訪問(wèn)控制有多種方式,其中以用戶為中心建立起的描述訪問(wèn)權(quán)限的 表格,這種方式指的是 (C )A.

12、訪問(wèn)控制矩陣 B.訪問(wèn)控制表C.訪問(wèn)控制能力表 D.授權(quán)關(guān)系表43. SSL 指的是 (B)A.加密認(rèn)證協(xié)議 B.安全套接層協(xié)議C.授權(quán)認(rèn)證協(xié)議 D.安全通道協(xié)議44. 下列對(duì)于基于角色的訪問(wèn)控制模型的說(shuō)法錯(cuò)誤的是(D)A.它將若干特定的用戶集合與權(quán)限聯(lián)系在一起B(yǎng).角色一般可以按照部門、崗位、工種等與實(shí)際業(yè)務(wù)緊密相關(guān)的類別來(lái)劃分C. 因?yàn)榻巧淖儎?dòng)往往遠(yuǎn)遠(yuǎn)低于個(gè)體的變動(dòng),所以基于角色的訪問(wèn)控制維護(hù)起來(lái)比較便利D. 對(duì)于數(shù)據(jù)庫(kù)系統(tǒng)的適應(yīng)性不強(qiáng),是其在實(shí)際使用中的主要弱點(diǎn)45. 通過(guò) U 盤在涉密計(jì)算機(jī)與互聯(lián)網(wǎng)計(jì)算機(jī)之間交叉使用竊取涉密信息、資料的是類型的惡意代碼。(D)A.灰鴿子程序B.后門 C

13、.遠(yuǎn)程控制木馬D.擺渡型木馬46. 以下不屬于木馬檢測(cè)方法的是(D),這種訪問(wèn)控專業(yè)學(xué)習(xí)資料A.檢查端口及連接B.檢查系統(tǒng)進(jìn)程C.檢查注冊(cè)表D.檢查文件大小專業(yè)學(xué)習(xí)資料47. 以下偽裝成有用程序的惡意軟件的一項(xiàng)是(B )A.計(jì)算機(jī)病毒 B.特洛伊木馬C.邏輯炸彈D蠕蟲(chóng)程序48. 下列不屬于網(wǎng)絡(luò)蠕蟲(chóng)的惡意代碼是(C)A.沖擊波 B. SQL SLAMMER C. 熊貓燒香 D. Code Red49. 下列對(duì)于蠕蟲(chóng)病毒的描述錯(cuò)誤的是(C)A.蠕蟲(chóng)的傳播無(wú)需用戶操作B.蠕蟲(chóng)會(huì)消耗內(nèi)存或網(wǎng)絡(luò)帶寬,導(dǎo)致 DOSC. 蠕蟲(chóng)的傳播需要通過(guò)宿主”程序或文件D. 蠕蟲(chóng)程序一般由 傳播模塊”、隱藏模塊”和目的功

14、能模塊”構(gòu)成50. 某病毒利用RPCDCOM 緩沖區(qū)溢出漏洞進(jìn)行傳播,病毒運(yùn)行后,在System%文件夾下生成自身的拷貝nvchip4.exe,添加注冊(cè)表項(xiàng),使得自身能夠在系統(tǒng)啟動(dòng)時(shí)自動(dòng)運(yùn)行。通過(guò)以上描述可以判斷這種病毒的類型為(C)A.文件型病毒 B.宏病毒 C.網(wǎng)絡(luò)蠕蟲(chóng)病毒D.特洛伊木馬病毒鳳凰制版 科技 KJ2016565170*240 四校 姜 2016/8/31 鳳凰制版 科技 KJ2016565170*240 四校 姜 2016/8/3187青少年網(wǎng)絡(luò)信息安全知識(shí)競(jìng)賽題庫(kù)51.計(jì)算機(jī)蠕蟲(chóng)是一種特殊的計(jì)算機(jī)病毒,它的危害比一般的計(jì)算機(jī)病毒要大許多。要想防范計(jì)算機(jī)蠕蟲(chóng)就需要區(qū)別開(kāi)其與一

15、般的計(jì)算機(jī)病毒,這些主要區(qū)別在于(A)C.檢查注冊(cè)表D.檢查文件大小專業(yè)學(xué)習(xí)資料A.蠕蟲(chóng)不利用文件來(lái)寄生專業(yè)學(xué)習(xí)資料B蠕蟲(chóng)病毒的危害遠(yuǎn)遠(yuǎn)大于一般的計(jì)算機(jī)病毒C.二者都是病毒,沒(méi)有什么區(qū)別D計(jì)算機(jī)病毒的危害大于蠕蟲(chóng)病毒52. 惡意代碼是指 (C )A.被損壞的程序B.硬件故障C. 一段特制的程序或代碼片段D.芯片霉變53. 入侵檢測(cè)系統(tǒng)的第- -步是(B )A.信號(hào)分析B.信息收集 C.數(shù)據(jù)包過(guò)濾D.數(shù)據(jù)包檢查54. 網(wǎng)絡(luò)后門的功能是 (A)A.保持對(duì)目標(biāo)主機(jī)長(zhǎng)期控制B.防止管理員密碼丟失C.方便定期維護(hù)主機(jī)D.為了防止主機(jī)被非法入侵55. 后門程序通常不具有以下哪個(gè)功能(D)A.遠(yuǎn)程桌面 B.

16、遠(yuǎn)程終端C.遠(yuǎn)程進(jìn)程表管理D.遠(yuǎn)程開(kāi)機(jī)56. 近年來(lái)黑客的網(wǎng)絡(luò)攻擊行為模式發(fā)生了很大的變化,并且呈現(xiàn)愈演愈烈的趨勢(shì)其中的根本原因是(B)A.黑客熱衷制造轟動(dòng)效應(yīng) B.黑客受到利益驅(qū)動(dòng)C.系統(tǒng)安全缺陷越來(lái)越多 D.黑客技術(shù)突飛猛進(jìn)57. 黑客通常實(shí)施攻擊的步驟是 (C)A.遠(yuǎn)程攻擊、本地攻擊、物理攻擊B.掃描、拒絕服務(wù)攻擊、獲取控制權(quán)、安裝后門、嗅探專業(yè)學(xué)習(xí)資料C.踩點(diǎn)(包括查點(diǎn))、掃描、獲取訪問(wèn)權(quán)、提升權(quán)限、安裝后門、清除痕跡58.是在蜜罐技術(shù)上逐步發(fā)展起來(lái)的一個(gè)新的概念,在其中可以部署一個(gè)或者多個(gè)蜜罐,來(lái)構(gòu)成一個(gè)黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。(A)A.蜜網(wǎng) B.鳥(niǎo)餌 C.鳥(niǎo)巢 D.玻璃魚缸59. 按

17、照計(jì)算機(jī)病毒的定義,下列屬于計(jì)算機(jī)病毒的是(A)A. 某 Word 文檔攜帶的宏代碼,當(dāng)打開(kāi)此文檔時(shí)宏代碼會(huì)搜索并感染計(jì)算機(jī)上所有的 Word 文檔B. 某用戶收到來(lái)自朋友的郵件附件中隱藏了惡意程序,該惡意程序運(yùn)行后該用戶的主機(jī)可以被別人遠(yuǎn)程控制C. 某員工在公司內(nèi)部使用的系統(tǒng)中加入一個(gè)邏輯炸彈,如果該員工在一年內(nèi)被解雇則邏輯炸彈就會(huì)破壞系統(tǒng)D. 黑客入侵了某服務(wù)器,并在其上安裝了一個(gè)后門程序60. 下列能對(duì)計(jì)算機(jī)硬件產(chǎn)生破壞的病毒是(A)A. CIH B. CODE RED C.維金 D.熊貓燒香鳳凰制版科技 KJ2016565 170*240 四校 姜 2016/8/31鳳凰制版科技 KJ

18、2016565170*240 四校 姜 2016/8/31傳播網(wǎng)絡(luò)正能量爭(zhēng)做中國(guó)好網(wǎng)民8861計(jì)算機(jī)病毒的特點(diǎn)不包括(B)A.傳染性 B.可移植性C.破壞性 D.可觸發(fā)性62.關(guān)于計(jì)算機(jī)病毒,下列說(shuō)法不正確的是(C )專業(yè)學(xué)習(xí)資料A. 計(jì)算機(jī)病毒是一個(gè)程序B. 計(jì)算機(jī)病毒具有傳染性C.計(jì)算機(jī)病毒的運(yùn)行不消耗CPU 資源專業(yè)學(xué)習(xí)資料D.病毒并不一定都具有破壞力63. 下列關(guān)于各類惡意代碼說(shuō)法錯(cuò)誤的是(D)A. 蠕蟲(chóng)的特點(diǎn)是其可以利用網(wǎng)絡(luò)進(jìn)行自行傳播和復(fù)制B. 木馬可以對(duì)遠(yuǎn)程主機(jī)實(shí)施控制C. 病毒具有傳染性而木馬不具有D. 所有類型的病毒都只能破壞主機(jī)上的各類軟件,而無(wú)法破壞計(jì)算機(jī)硬件64. 不屬

19、于計(jì)算機(jī)病毒防治的策略的是(D)A. 確認(rèn)您手頭常備一張真正干凈”的引導(dǎo)盤B. 及時(shí)、可靠升級(jí)反病毒產(chǎn)品C. 新購(gòu)置的計(jì)算機(jī)軟件也要進(jìn)行病毒檢測(cè)D. 整理磁盤65. 以下技術(shù)不屬于預(yù)防病毒技術(shù)的范疇是(A)A.加密可執(zhí)行程序B.引導(dǎo)區(qū)保護(hù)C.系統(tǒng)監(jiān)控與讀寫控制 D.校驗(yàn)文件66. 不屬于預(yù)防病毒感染的方法是(C)A. 通過(guò) IE 中的工具-Windows Update升級(jí)安裝補(bǔ)丁程序B. 定期升級(jí)殺毒軟件C. 不使用電子郵件D. 將 MS Word的安全級(jí)別設(shè)置為中級(jí)以上67. 宏病毒是隨著 Ofice 軟件的廣泛使用,有人利用高級(jí)語(yǔ)言宏語(yǔ)言編制的一種寄生C.計(jì)算機(jī)病毒的運(yùn)行不消耗CPU 資源

20、專業(yè)學(xué)習(xí)資料于的宏中的計(jì)算機(jī)病毒。(B)專業(yè)學(xué)習(xí)資料A.應(yīng)用程序 B.文檔或模板C.文件夾 D.具有隱藏”屬性的文件68. 在下列 4 項(xiàng)中,不屬于計(jì)算機(jī)病毒特征的是(D )A.潛伏性 B.傳染性 C.隱蔽性 D.規(guī)則性69. 在 Windows 系統(tǒng)下觀察到,U 盤中原來(lái)沒(méi)有回收站,現(xiàn)在多出一個(gè)回收站來(lái),則最可能的原因是(B )A. u 盤壞了 B.感染了病毒C.磁盤碎片所致D.被攻擊者入侵70計(jì)算機(jī)病毒通常是(D)A. 一條命令 B. 一個(gè)文件C. 一個(gè)標(biāo)記 D. 一段程序代碼71. 關(guān)于計(jì)算機(jī)病毒的傳播途徑,下面說(shuō)法錯(cuò)誤的是(D)A.通過(guò)郵件傳播B.通過(guò)光盤傳播C.通過(guò)網(wǎng)絡(luò)傳播D.通過(guò)電

21、源傳播72. 以下不屬于惡意代碼的是(C)鳳凰制版科技 KJ2016565 170*240 四校 姜 2016/8/31鳳凰制版科技 KJ2016565170*240 四校 姜 2016/8/3189青少年網(wǎng)絡(luò)信息安全知識(shí)競(jìng)賽題庫(kù)A. 病毒 B.蠕蟲(chóng) C.宏 D.特洛伊木馬73計(jì)算機(jī)病毒會(huì)對(duì)下列計(jì)算機(jī)服務(wù)造成威脅,除了 ( C)A.完整性B.有效性C.保密性D.可用性74. DDOS 攻擊破壞了 ( A)A.可用性B.保密性C.完整性D.真實(shí)性專業(yè)學(xué)習(xí)資料75. 當(dāng)你感覺(jué)到你的Win2000 運(yùn)行速度明顯減慢,當(dāng)你打開(kāi)任務(wù)管理器后發(fā)現(xiàn)CPU的使用率達(dá)到了百分之百,沒(méi)有發(fā)現(xiàn)異常進(jìn)程,你最有可能認(rèn)

22、為你受到了哪一種 攻擊 (B)A.特洛伊木馬B.拒絕服務(wù) C.欺騙 D.中間人攻擊76.拒絕服務(wù)攻擊的后果是(D)A.信息不可用 B.系統(tǒng)宕機(jī)C.應(yīng)用程序不可用D.上面 3 項(xiàng)都是78. 攻擊者截獲并記錄了從A 到 B 的數(shù)據(jù),然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B,稱為 (C )A.中間人攻擊 B.強(qiáng)力攻擊 C.重放攻擊D.字典攻擊79. 在以下認(rèn)證方式中,最常用的認(rèn)證方式是 (A)A.基于賬戶名/口令認(rèn)證B.基于摘要算法認(rèn)證C.基于 PKI 認(rèn)證 D.基于數(shù)據(jù)庫(kù)認(rèn)證80. DDOS 攻擊破壞了( A )A.可用性 B.保密性 C.完整性 D.真實(shí)性81. 以下不屬于常見(jiàn)危險(xiǎn)密碼

23、的是(D )A.跟用戶名相同的密碼 B.使用生日作為密碼C.只有 6 位數(shù)的密碼 D. 10 位以上的綜合型密碼82. 以下不可以防范口令攻擊的是(D )A.設(shè)置的口令要盡量復(fù)雜些,最好由字母、數(shù)字、特殊字符混合組成B.在輸入口令時(shí)應(yīng)確認(rèn)無(wú)他人在身邊C. 定期改變口令D. 選擇一個(gè)安全性強(qiáng)復(fù)雜度高的口令,所有系統(tǒng)都使用其作為認(rèn)證手段專業(yè)學(xué)習(xí)資料83. Windows NT和 Windows 2000系統(tǒng)能設(shè)置為在幾次無(wú)效登錄后鎖定帳號(hào),這可以防止 (B)A.木馬 B.暴力破解 C. IP 欺騙 D.緩存溢出攻擊84. 以下不屬于社會(huì)工程學(xué)技術(shù)的是(D)A.個(gè)人冒充B.電話詐騙C.釣魚技術(shù)D.木

24、馬攻擊85. 下面攻擊方式最常用于破解口令的是(B )A.哄騙(spoofing ) B.字典攻擊 (dictionary attack )C.拒絕服務(wù) (DoS) D. WinNuk86. 向有限的空間輸入超長(zhǎng)的字符串是攻擊手段(A)A.緩沖區(qū)溢出 B.網(wǎng)絡(luò)監(jiān)聽(tīng) C.拒絕服務(wù)D. IP 欺騙87. 許多黑客攻擊都是利用軟件實(shí)現(xiàn)中的緩沖區(qū)溢出的漏洞,對(duì)于這一威脅,最可靠鳳凰制版科技 KJ2016565 170*240 四校 姜 2016/8/31鳳凰制版科技 KJ2016565170*240 四校 姜 2016/8/31爭(zhēng)做中國(guó)好網(wǎng)民(C)B. 安裝入侵檢測(cè)系統(tǒng)C.給系統(tǒng)安裝最新的補(bǔ)丁D.安裝

25、防病毒軟件88. HTTPS 采用的加密協(xié)議是 (D)A.HTTP B. FTP C. TELNET D. SSL89. 口令破解的最簡(jiǎn)單有效方法是(A)傳播網(wǎng)絡(luò)正能量90的解決方案是A.安裝防火墻專業(yè)學(xué)習(xí)資料A.暴力破解B.社工破解C.字典攻擊D.生日攻擊90.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這種攻擊手段是專業(yè)學(xué)習(xí)資料(B)A.緩存溢出攻擊B.釣魚攻擊C.暗門攻擊D. DDOS 攻擊91. 下面最好地描述了風(fēng)險(xiǎn)分析的目的是(C)A. 識(shí)別用于保護(hù)資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度B. 識(shí)別資產(chǎn)以及保護(hù)資產(chǎn)所使用的技術(shù)控制措施C. 識(shí)別資產(chǎn)、脆弱性并計(jì)算潛在的風(fēng)險(xiǎn)D. 識(shí)別同責(zé)

26、任義務(wù)有直接關(guān)系的威脅92. 風(fēng)險(xiǎn)評(píng)估包括以下部分(D)A.資產(chǎn)評(píng)估B.脆弱性評(píng)估C.威脅評(píng)估D.以上都是93. 在信息系統(tǒng)安全中,風(fēng)險(xiǎn)由以下兩種因素共同構(gòu)成的(C)A.攻擊和脆弱性 B.威脅和攻擊C.威脅和脆弱性 D.威脅和破壞94. 風(fēng)險(xiǎn)是損失需要保護(hù)的資產(chǎn)的可能性,風(fēng)險(xiǎn)是 (A)A.攻擊目標(biāo)和威脅事件 B.威脅和漏洞C.資產(chǎn)和漏洞D.上面 3 項(xiàng)都不是95. 下面最好地描述了風(fēng)險(xiǎn)分析的目的是(C)A. 識(shí)別用于保護(hù)資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度B. 識(shí)別資產(chǎn)以及保護(hù)資產(chǎn)所使用的技術(shù)控制措施C. 識(shí)別資產(chǎn)、脆弱性并計(jì)算潛在的風(fēng)險(xiǎn)D. 識(shí)別同責(zé)任義務(wù)有直接關(guān)系的威脅90.用戶收到了一封可疑的電子郵

27、件,要求用戶提供銀行賬戶及密碼,這種攻擊手段是專業(yè)學(xué)習(xí)資料96. 下列對(duì)信息安全風(fēng)險(xiǎn)”的描述正確的是(A)專業(yè)學(xué)習(xí)資料A.是來(lái)自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于資產(chǎn)形成風(fēng)險(xiǎn)B. 是系統(tǒng)自身存在的威脅利用了來(lái)自外部的脆弱性作用于資產(chǎn)形成風(fēng)險(xiǎn)C. 是來(lái)自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于網(wǎng)絡(luò)形成風(fēng)險(xiǎn)D. 是系統(tǒng)自身存在的威脅利用了來(lái)自外部的脆弱性作用于網(wǎng)絡(luò)形成風(fēng)險(xiǎn)97. 美國(guó)國(guó)防部發(fā)布的可信計(jì)算機(jī)系統(tǒng)評(píng)估標(biāo)準(zhǔn)(TCSEC)定義了個(gè)等級(jí)。(C)A.五 B.六 C.七 D.八98. 橘皮書定義了4 個(gè)安全層次,從 D 層(最低保護(hù)層)到 A 層(驗(yàn)證性保護(hù)層),屬于 D 級(jí)的系統(tǒng)是不

28、安全的,以下操作系統(tǒng)中不屬于C 級(jí)的是 (D)A. Unix 系統(tǒng) B. Linux 系統(tǒng)C. Windows 2000 D. Windows 98鳳凰制版 科技 KJ2016565170*240 四校 姜 2016/8/31 鳳凰制版 科技 KJ2016565170*240 四校 姜 2016/8/3191青少年網(wǎng)絡(luò)信息安全知識(shí)競(jìng)賽題庫(kù)99. 所謂的可信任系統(tǒng)(Trusted System )是美國(guó)國(guó)防部定義的安全操作系統(tǒng)標(biāo)準(zhǔn),常用的操作系統(tǒng) UNIX 和 Windows NT 等可以達(dá)到該標(biāo)準(zhǔn)的級(jí) (C)A. D B. C1 C. C2 D. B2100. 下面屬于我國(guó)自己的計(jì)算機(jī)安全評(píng)估

29、機(jī)構(gòu)是(D)A. CC B. TCSEC C. CNISTEC D. ITSEC101. TCSEC 定義的屬于 D 級(jí)的系統(tǒng)是不安全的,以下操作系統(tǒng)中屬于 D 級(jí)的是 (B )專業(yè)學(xué)習(xí)資料A. Win dows2000 B. DOSC. Li nux D. UNIX102. TCSEC 共分為大類級(jí)。 (A )A. 4 7 B. 3 7 C. 4 5 D. 4 6103.信息系統(tǒng)安全等級(jí)保護(hù)基本要求 中對(duì)不同級(jí)別的信息系統(tǒng)應(yīng)具備的基本安全保護(hù)能力進(jìn)行了要求,共劃分為級(jí)。 (A)A. 4 B. 5 C. 6 D. 7104. 根據(jù)信息系統(tǒng)安全等級(jí)保護(hù)定級(jí)指南,信息系統(tǒng)的安全保護(hù)等級(jí)由哪兩個(gè)定級(jí)

30、要素決定(D )A. 威脅、脆弱性B. 系統(tǒng)價(jià)值、風(fēng)險(xiǎn)C. 信息安全、系統(tǒng)服務(wù)安全D. 受侵害的客體、對(duì)客體造成侵害的程度105. 1999 年,我國(guó)發(fā)布第個(gè)信息安全等級(jí)保護(hù)的國(guó)家標(biāo)準(zhǔn)GB17859-1999 ,提出將信息系統(tǒng)的安全等級(jí)劃分為個(gè)等級(jí)(D )A. 7 B. 8 C. 4 D. 5106. 數(shù)字證書在 Intern ati onal Telecom muni cati ons Union(ITU)的標(biāo)準(zhǔn)中定義的(D )A. X.400 B. X.25 C. X.12 D. X.509107. 下列 PKI 體系中用以對(duì)證書進(jìn)行訪問(wèn)的協(xié)議是(B )A. SSL B. LDAP C.

31、CA D. IKE專業(yè)學(xué)習(xí)資料108. 下列信息不包含在X.509 規(guī)定的數(shù)字證書中的是(D )A.證書有效期B.證書持有者的公鑰C.證書頒發(fā)機(jī)構(gòu)的簽名 D.證書頒發(fā)機(jī)構(gòu)的私鑰109. 目前發(fā)展很快的基于PKI 的安全電子郵件協(xié)議是(A )A. S/MIME B. POP C. SMTP D. IMAP110. PKI 的主要組成結(jié)構(gòu)不包括(B)A.證書授權(quán) CA B.加密機(jī)制 AES C.注冊(cè)授權(quán) RA D.證書存儲(chǔ)庫(kù) CR111. PKI 管理對(duì)象不包括(A)A. ID 和口令 B.證書 C.密鑰 D.證書撤銷112. 以下屬于防范假冒熱點(diǎn)攻擊的措施是(B)A.盡量使用免費(fèi) WIFI B.

32、不要打開(kāi) WIFI 的自動(dòng)連接功能鳳凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31鳳凰制版科技170*240 四校 姜 2016/8/31傳播網(wǎng)絡(luò)正能量 爭(zhēng)做中國(guó)好網(wǎng)民92C.在免費(fèi) WIFI 上購(gòu)物 D.任何時(shí)候不使用 WIFI 聯(lián)網(wǎng)113. 關(guān)于散列函數(shù),敘述不正確的是(C)A. 輸入任意大小的消息,輸出是一個(gè)長(zhǎng)度固定的摘要B. 散列函數(shù)是陷門的單向函數(shù),即只能進(jìn)行正向的信息摘要,而無(wú)法從摘要中恢復(fù)出任何的消息,甚至根本就找不到任何與原信息相關(guān)的信息C. 輸入消息中的任何變動(dòng)都不會(huì)對(duì)輸出摘要產(chǎn)生影響KJ2016565專業(yè)學(xué)習(xí)資料D. 可以防止消息被篡改114

33、. 以下算法不是散列函數(shù)的是(D)A. SHA-1 B. MD5 C. SM3 D. AES115.關(guān)于 HASH 算法說(shuō)法不正確的是(C)專業(yè)學(xué)習(xí)資料A. 單向不可逆B. 固定長(zhǎng)度輸出C. 明文和散列值一一對(duì)應(yīng)D. HASH 算法是一個(gè)從明文到密文的不可逆的映射116. MD5 產(chǎn)生的散列值是位(C)A. 56 B. 64 C. 128 D. 160117. 數(shù)字簽名要預(yù)先使用單向Hash 函數(shù)進(jìn)行處理的原因是(C)A. 多一道處理工序增加簽名被破譯的難度B. 保證完整性C. 縮短待簽名信息的長(zhǎng)度D. 保證密文能正確還原成明文118. 統(tǒng)計(jì)數(shù)據(jù)表明,網(wǎng)絡(luò)和信息系統(tǒng)最大的人為安全威脅來(lái)自于(B

34、)A.惡意競(jìng)爭(zhēng)對(duì)手 B.內(nèi)部人員C.互聯(lián)網(wǎng)黑客 D.第三方人員119. 在一個(gè)局域網(wǎng)的環(huán)境中,其內(nèi)在的安全威脅包括主動(dòng)威脅和被動(dòng)威脅。以下屬于被動(dòng)威脅的是(C)A.報(bào)文服務(wù)拒絕 B.假冒 C.數(shù)據(jù)流分析D.報(bào)文服務(wù)更改120. 一次字典攻擊能否成功,很大因素上決定于(A)A.字典文件B.計(jì)算機(jī)性能C.網(wǎng)絡(luò)速度 D.黑客學(xué)歷121. 下面屬于對(duì)稱算法的是(B)A.數(shù)字簽名B.序列算法C. RSA 算法 D.數(shù)字水印115.關(guān)于 HASH 算法說(shuō)法不正確的是(C)專業(yè)學(xué)習(xí)資料122. PGP 加密技術(shù)是一個(gè)基于體系的郵件加密軟件。(A)專業(yè)學(xué)習(xí)資料A. RSA 公鑰加密 B. DES 對(duì)稱密鑰C.

35、 MD5 數(shù)字簽名 D. MD5 加密123. 為了防御網(wǎng)絡(luò)監(jiān)聽(tīng),最常用的方法是(B )A.采用物理傳輸(非網(wǎng)絡(luò))B.信息加密C.無(wú)線網(wǎng) D.使用專線傳輸124. 以下生物鑒定設(shè)備中具有最低的誤報(bào)率的是(A)A.指紋識(shí)別 B.語(yǔ)音識(shí)別C.掌紋識(shí)別D.簽名識(shí)別125. 以下鑒別機(jī)制不屬于強(qiáng)鑒別機(jī)制的是(B)鳳凰制版科技 KJ2016565 170*240 四校 姜 2016/8/31鳳凰制版科技170*240 四校 姜 2016/8/3193青少年網(wǎng)絡(luò)信息安全知識(shí)競(jìng)賽題庫(kù)A.令牌+ 口令 B. PIN 碼+ 口令 C.簽名+指紋 D.簽名+ 口令126. 有三種基本的鑒別的方式:你知道什么,你有

36、什么,以及 (C)A.你需要什么B.你看到什么C.你是什么D.你做什么127. 家里可在 ATM 機(jī)上使用的銀行卡是雙重鑒定的形式是因?yàn)椋˙)A. 它結(jié)合了你是什么和你知道什么B. 它結(jié)合了你知道什么和你有什么C. 它結(jié)合了你控制什么和你知道什么D. 它結(jié)合了你是什么和你有什么128. 下列能夠滿足雙因子認(rèn)證的需求的方法是(A)KJ2016565專業(yè)學(xué)習(xí)資料A.智能卡和用戶PIN B.用戶 ID 與密碼C.虹膜掃描和指紋掃描D.用戶名和 PIN專業(yè)學(xué)習(xí)資料129. 下列有關(guān)防火墻局限性描述不正確的是(C )A. 防火墻不能防范不經(jīng)過(guò)防火墻的攻擊B. 防火墻不能解決來(lái)自內(nèi)部網(wǎng)絡(luò)的攻擊和安全問(wèn)題C

37、. 防火墻不能對(duì)非法的外部訪問(wèn)進(jìn)行過(guò)濾D. 防火墻不能防止策略配置不當(dāng)或錯(cuò)誤配置引起的安全威脅130. 對(duì)稱密鑰密碼體制的主要缺點(diǎn)是(B)A.力口、解密速度慢B.密鑰的分配和管理問(wèn)題C.應(yīng)用局限性 D.加密密鑰與解密密鑰不同131. 防火墻主要可以分為(A)A.包過(guò)濾型、代理性、混合型 B.包過(guò)濾型、系統(tǒng)代理型、應(yīng)用代理型C.包過(guò)濾型、內(nèi)容過(guò)濾型、混合型132. 般而言,In ternet 防火墻建立在一個(gè)網(wǎng)絡(luò)的(C)A.內(nèi)部子網(wǎng)之間傳送信息的中樞B.每個(gè)子網(wǎng)的內(nèi)部C.內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點(diǎn)D.部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處133. 從安全的角度來(lái)看,運(yùn)行起到第一道防線的作用(C)A.遠(yuǎn)端

38、服務(wù)器B. Web 服務(wù)器 C.防火墻 D.使用安全 shell 程序134.設(shè)置在被保護(hù)網(wǎng)絡(luò)與公共網(wǎng)絡(luò)或其他網(wǎng)絡(luò)之間,并位于被保護(hù)網(wǎng)絡(luò)邊界的、對(duì)進(jìn)出被保護(hù)網(wǎng)絡(luò)信息實(shí)施通過(guò)/阻斷/丟棄”控制的硬件、軟件部件或 系統(tǒng)。 (D )A.入侵檢測(cè) B.身份認(rèn)證 C.漏洞掃描D.防火墻135.入侵檢測(cè)的分析方法主要包括(A)A.特征檢測(cè)和異常檢測(cè)B.病毒檢測(cè)和漏洞檢測(cè)專業(yè)學(xué)習(xí)資料C.主機(jī)檢測(cè)和網(wǎng)絡(luò)檢測(cè)D.集中式檢測(cè)和網(wǎng)絡(luò)檢測(cè)136. 以下不屬于入侵檢測(cè)系統(tǒng)的功能是(D )A.監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流B.捕捉可疑的網(wǎng)絡(luò)活動(dòng)C.提供安全審計(jì)報(bào)告D.過(guò)濾非法的數(shù)據(jù)包137. 從分析方式上入侵檢測(cè)技術(shù)可以分為(C

39、)A. 基于標(biāo)志檢測(cè)技術(shù)、基于狀態(tài)檢測(cè)技術(shù)鳳凰制版科技 KJ2016565 170*240 四校 姜 2016/8/31 鳳凰制版 科技 KJ2016565170*240 四校 姜 2016/8/31傳播網(wǎng)絡(luò)正能量爭(zhēng)做中國(guó)好網(wǎng)民94B. 基于異常檢測(cè)技術(shù)、基于流量檢測(cè)技術(shù)C. 基于誤用檢測(cè)技術(shù)、基于異常檢測(cè)技術(shù)D. 基于標(biāo)志檢測(cè)技術(shù)、基于誤用檢測(cè)技術(shù)138.是網(wǎng)絡(luò)通信中標(biāo)志通信各方身份信息的一系列數(shù)據(jù),提供一種在 In ternet上驗(yàn)證身份的方式。(B )A.數(shù)字認(rèn)證B.數(shù)字證書C.電子證書D.電子認(rèn)證139.一種能及時(shí)發(fā)現(xiàn)和成功阻止網(wǎng)絡(luò)黑客入侵,并在事后對(duì)入侵進(jìn)行分析,查明系統(tǒng)漏洞并及時(shí)修

40、補(bǔ)的安全技術(shù)。(D )A.蜜罐技術(shù)B.漏洞掃描C.安全審計(jì)D.入侵檢測(cè)140. 拒絕服務(wù)攻擊(A)A.特征檢測(cè)和異常檢測(cè)B.病毒檢測(cè)和漏洞檢測(cè)專業(yè)學(xué)習(xí)資料A.用超出被攻擊目標(biāo)處理能力的海量數(shù)據(jù)包消耗可用系統(tǒng)、帶寬資源等方法的專業(yè)學(xué)習(xí)資料攻擊B. 全稱是 Distributed Denial Of ServiceC. 拒絕來(lái)自一個(gè)服務(wù)器所發(fā)送回應(yīng)請(qǐng)求的指令D. 入侵控制一個(gè)服務(wù)器后遠(yuǎn)程關(guān)機(jī)141. 在每天下午 5 點(diǎn)使用計(jì)算機(jī)結(jié)束時(shí)斷開(kāi)終端的連接屬于(A)A.外部終端的物理安全B.通信線的物理安全C.竊聽(tīng)數(shù)據(jù) D.網(wǎng)絡(luò)地址欺騙142. 在 Windows XP中用事件查看器查看日志文件,可看到的

41、日志包括(B)A. 用戶訪問(wèn)日志、安全性日志、系統(tǒng)日志和 IE 日志B. 應(yīng)用程序日志、安全性日志、系統(tǒng)日志和 IE 日志C. 網(wǎng)絡(luò)攻擊日志、安全性日志、記賬日志和 IE 日志D. 網(wǎng)絡(luò)連接日志、安全性日志、服務(wù)日志和 IE 日志143. 在 Windows 系統(tǒng)中,查看本地開(kāi)放的端口使用的命令是(C )A. net use B. net share C. netstat-anD. arp -a144. 僅設(shè)立防火墻系統(tǒng),而沒(méi)有防火墻就形同虛設(shè) (C )A.管理員 B.安全操作系統(tǒng)C.安全策略D.防毒系統(tǒng)145. 下面不是防火墻的局限性的是(D )A. 防火墻不能防范網(wǎng)絡(luò)內(nèi)部的攻擊B. 不能防

42、范那些偽裝成超級(jí)用戶或詐稱新雇員的黑客們勸說(shuō)沒(méi)有防范心理的用戶公開(kāi)其口令,并授予其臨時(shí)的網(wǎng)絡(luò)訪問(wèn)權(quán)限C. 防火墻不能防止傳送已感染病毒的軟件或文件,不能期望防火墻對(duì)每一個(gè)文專業(yè)學(xué)習(xí)資料件進(jìn)行掃描,查出潛在的病毒專業(yè)學(xué)習(xí)資料D.不能阻止下載帶病毒的數(shù)據(jù)146.在可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則中, 計(jì)算機(jī)系統(tǒng)安全等級(jí)要求最低的是(B )A. C 1 級(jí) B. D 級(jí) C. B 1 級(jí) D. A 1 級(jí)147.服務(wù)用來(lái)保證收發(fā)雙方不能對(duì)已發(fā)送或接收的信息予以否認(rèn)。(A)A.防抵賴 B.數(shù)據(jù)完整性 C.訪問(wèn)控制 D.身份認(rèn)證148.能采用撞庫(kù)獲得敏感數(shù)據(jù)的主要原因是 (B)170*240 四校 姜 2016/

43、8/3195青少年網(wǎng)絡(luò)信息安全知識(shí)競(jìng)賽題庫(kù)A. 數(shù)據(jù)庫(kù)沒(méi)有采用安全防護(hù)措施B. 用戶在不同網(wǎng)站設(shè)置相同的用戶名和密碼C. 數(shù)據(jù)庫(kù)安全防護(hù)措施弱D. 利益驅(qū)使149. SQL Sever 的默認(rèn) DBA 賬號(hào)是(B)A. admi nistratorB. sa C. root D.SYSTEM150. 以下不是常見(jiàn)的數(shù)據(jù)庫(kù)(D)A. Microsoft SQL server B. MySQLC. Oracle D. Li nux151. 下面為 QQ 中毒的癥狀是(D)A. QQ 老掉線 B. QQ 空間存在垃圾廣告日志鳳凰制版 科技 KJ2016565170*240 四校 姜 2016/8/3

44、1鳳凰制版科技 KJ2016565專業(yè)學(xué)習(xí)資料C.自動(dòng)給好友發(fā)送垃圾消息D.以上都是152. 在防火墻技術(shù)中,內(nèi)網(wǎng)這一概念通常指的是A.受信網(wǎng)絡(luò)B.非受信網(wǎng)絡(luò)C.防火墻內(nèi)的網(wǎng)絡(luò)D.互聯(lián)網(wǎng)153. 下面緩沖區(qū)溢出的危害是(D)A. 可能導(dǎo)致 shellcode 的執(zhí)行而非法獲取權(quán)限,破壞系統(tǒng)的保密性B. 執(zhí)行 shellcode 后可能進(jìn)行非法控制,破壞系統(tǒng)的完整性C. 可能導(dǎo)致拒絕服務(wù)攻擊,破壞系統(tǒng)的可用性D. 以上都是154. 信息安全風(fēng)險(xiǎn)是指人為或自然的利用信息系統(tǒng)及其管理體系中存在的導(dǎo)致安全事件的發(fā)生及其對(duì)組織造成的影響(C)A.脆弱性、威脅 B.威脅、弱點(diǎn) C.威脅、脆弱性 D.弱點(diǎn)、

45、威脅155. 下列說(shuō)法錯(cuò)誤的是(D)A.操作系統(tǒng)用戶的身份鑒別信息應(yīng)具有不易被冒用的特點(diǎn),例如口令長(zhǎng)度、復(fù)雜性和定期更新B. 操作系統(tǒng)登錄失敗處理功能有:結(jié)束會(huì)話、限制非法登錄次數(shù),當(dāng)?shù)卿涍B接 超時(shí)自動(dòng)退出C. 操作系統(tǒng)應(yīng)避免共享用戶的情況,每個(gè)用戶應(yīng)使用唯一的用戶名登錄系統(tǒng)D. 操作系統(tǒng)可使用容易記憶的用戶名,例如使用者姓名全拼、簡(jiǎn)拼、工號(hào)等156. 造成廣泛影響的1988 年 Morris 蠕蟲(chóng)事件,就是作為其入侵的最初突破點(diǎn)的。(C)A.利用操作系統(tǒng)脆弱性B.利用系統(tǒng)后門C.利用郵件系統(tǒng)的脆弱性D.利用緩沖區(qū)溢出的脆弱性專業(yè)學(xué)習(xí)資料157. 伊朗核設(shè)施遭遇過(guò)攻擊致使影響伊朗核進(jìn)程(B)A

46、.毒區(qū) B.震網(wǎng) C.火焰 D.蠕蟲(chóng)158. 黑客攻擊蘋果的致使全球諸多當(dāng)紅女星的不雅照曝光,云安全問(wèn)題值得關(guān)注。 (C)A. Store B. Watch C. iCloud D. Ipho ne159. 亂掃二維碼,支付寶的錢被盜,主要是中了 ( C)鳳凰制版科技 KJ2016565 170*240 四校 姜 2016/8/31鳳凰制版科技 KJ2016565170*240 四校 姜 2016/8/31傳播網(wǎng)絡(luò)正能量 爭(zhēng)做中國(guó)好網(wǎng)民96A.僵尸網(wǎng)絡(luò)B.病毒 C.木馬 D.蠕蟲(chóng)160. 專家建議手機(jī)等移動(dòng)終端登錄網(wǎng)銀、支付寶等 APP 應(yīng)關(guān)閉功能,使用3G、4G 數(shù)據(jù)流進(jìn)行操作才比較安全。(

47、C)A.無(wú)線網(wǎng)絡(luò)B.收費(fèi) Wifi C.免費(fèi) Wifi D.藍(lán)牙161. 以下操作可能會(huì)威脅到智能手機(jī)的安全性是(D)A.越獄 B. Root C.安裝盜版軟件 D.以上都是162. 風(fēng)險(xiǎn)評(píng)估的三個(gè)要素(D)A.政策,結(jié)構(gòu)和技術(shù) B.組織,技術(shù)和信息C.硬件,軟件和人 D.資產(chǎn),威脅和脆弱性163. 1994 年我國(guó)頒布的第一個(gè)與信息安全有關(guān)的法規(guī)是(D)A. 國(guó)際互聯(lián)網(wǎng)管理備案規(guī)定專業(yè)學(xué)習(xí)資料B. 計(jì)算機(jī)病毒防治管理辦法C. 網(wǎng)吧管理規(guī)定D.中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例164. 以下不屬于彌補(bǔ)openssl 安全漏洞措施的是(D )A.更新補(bǔ)丁B.更新 X.509 證書C.更換泄

48、露的密鑰D.殺毒165. 對(duì)散列函數(shù)最好的攻擊方式是(D)A.窮舉攻擊B.中間人攻擊C.字典攻擊 D.生日攻擊166. 信息系統(tǒng)實(shí)現(xiàn)訪問(wèn)控制有多種方式,其中以用戶為中心建立起的描述訪問(wèn)權(quán)限的表格,這種方式指的是(C )A.訪問(wèn)控制矩陣 B.訪問(wèn)控制表 C.訪問(wèn)控制能力表D.授權(quán)關(guān)系表167. 防火墻的部署(B)A. 只需要在與 In ternet 相連接的出入口設(shè)置B. 在需要保護(hù)局域網(wǎng)絡(luò)的所有出入口設(shè)置C. 需要在出入口和網(wǎng)段之間進(jìn)行部署168. 關(guān)于 80 年代 Morris 蠕蟲(chóng)危害的描述,錯(cuò)誤的是(B)A. 該蠕蟲(chóng)利用 Unix 系統(tǒng)上的漏洞傳播B. 竊取用戶的機(jī)密信息,破壞計(jì)算機(jī)數(shù)據(jù)

49、文件C. 占用了大量的計(jì)算機(jī)處理器的時(shí)間,導(dǎo)致拒絕服務(wù)D. 大量的流量堵塞了網(wǎng)絡(luò),導(dǎo)致網(wǎng)絡(luò)癱瘓169. 傳入我國(guó)的第一例計(jì)算機(jī)病毒是(B)A.大麻病毒B.小球病毒C. 1575 病毒 D.米開(kāi)朗基羅病毒專業(yè)學(xué)習(xí)資料170. 以下關(guān)于 DOS 攻擊的描述,正確的是(C)A.不需要侵入受攻擊的系統(tǒng)B.以竊取目標(biāo)系統(tǒng)上的機(jī)密信息為目的C. 導(dǎo)致目標(biāo)系統(tǒng)無(wú)法處理正常用戶的請(qǐng)求D. 如果目標(biāo)系統(tǒng)沒(méi)有漏洞,遠(yuǎn)程攻擊就不可能成功171. 溢出攻擊的核心是(A)鳳凰制版科技 KJ2016565 170*240 四校 姜 2016/8/31鳳凰制版科技 KJ2016565170*240 四校 姜 2016/8/

50、3197青少年網(wǎng)絡(luò)信息安全知識(shí)競(jìng)賽題庫(kù)A.修改堆棧記錄中進(jìn)程的返回地址B.利用 ShellcodeC.提升用戶進(jìn)程權(quán)限D(zhuǎn).捕捉程序漏洞172. 按密鑰的使用個(gè)數(shù),密碼系統(tǒng)可以分為(C)A.置換密碼系統(tǒng)和易位密碼系統(tǒng)B.分組密碼系統(tǒng)和序列密碼系統(tǒng)C.對(duì)稱密碼系統(tǒng)和非對(duì)稱密碼系統(tǒng)D.密碼系統(tǒng)和密碼分析系統(tǒng)173. 以下技術(shù)不屬于預(yù)防病毒技術(shù)的范疇是(A)A.加密可執(zhí)行程序B.引導(dǎo)區(qū)保護(hù)C.系統(tǒng)監(jiān)控與讀寫控制D.校驗(yàn)文件174. 在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無(wú)效的或無(wú)用的。這是對(duì) (A)A.可用性的攻擊 B.保密性的攻擊C.完整性的攻擊 D.真實(shí)性的攻擊專業(yè)學(xué)習(xí)資料175.

51、 以下措施對(duì)降低垃圾郵件數(shù)量沒(méi)有幫助的是(A)A.安裝入侵檢測(cè)系統(tǒng)B.使用垃圾郵件篩選器C.舉報(bào)收到垃圾 D.謹(jǐn)慎共享電子郵件地址176. TCSEC 的中文全稱是(B )A.針?biāo)銠C(jī)安全評(píng)估準(zhǔn)則B.可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則即橘皮書C計(jì)算機(jī)防火墻標(biāo)準(zhǔn)177. 關(guān)閉系統(tǒng)多余的服務(wù)安全方面的好處有(A )A.使黑客選擇攻擊的余地更小B.關(guān)閉多余的服務(wù)以節(jié)省系統(tǒng)資源C.使系統(tǒng)進(jìn)程信息簡(jiǎn)單,易于管理 D.沒(méi)有任何好處178. 一臺(tái)計(jì)算機(jī)可以有個(gè)不同的 IP 地址。(D )A.只能 1 個(gè) B.只能 2 個(gè) C.最多 3 個(gè) D.多個(gè)179. 風(fēng)險(xiǎn)評(píng)估包括以下(D )A.資產(chǎn)評(píng)估B.脆弱性評(píng)估 C.威脅評(píng)估

52、 D.以上都是180. 下列哪一條與操作系統(tǒng)安全配置的原則不符合(D )A.關(guān)閉沒(méi)必要的服務(wù) B.不安裝多余的組件C.安裝最新的補(bǔ)丁程序 D.開(kāi)放更多的服務(wù)181. 下列不屬于系統(tǒng)安全的技術(shù)是(B )A.防火墻 B.加密狗 C.認(rèn)證 D.防病毒182. 防火墻在網(wǎng)絡(luò)環(huán)境中的具體應(yīng)用是(C )A.字符串匹配 B.入侵檢測(cè)系統(tǒng)C.訪問(wèn)控制 D.防病毒技術(shù)183. 反向連接后門和普通后門的區(qū)別是(A )A. 主動(dòng)連接控制端、防火墻配置不嚴(yán)格時(shí)可以穿透防火墻專業(yè)學(xué)習(xí)資料B. 只能由控制端主動(dòng)連接,所以防止外部連入即可C. 這種后門無(wú)法清除D.根本沒(méi)有區(qū)別184. 黑客搭線竊聽(tīng)屬于哪一類風(fēng)險(xiǎn)(B )A.

53、信息存儲(chǔ)安全B.信息傳輸安全C.信息訪問(wèn)安全 D.以上都不正確鳳凰制版科技 KJ2016565 170*240 四校 姜 2016/8/31鳳凰制版科技 KJ2016565170*240 四校 姜 2016/8/31傳播網(wǎng)絡(luò)正能量爭(zhēng)做中國(guó)好網(wǎng)民98185. 在計(jì)算機(jī)密碼技術(shù)中,通信雙方使用一對(duì)密鑰,即一個(gè)私人密鑰和一個(gè)公開(kāi)密鑰,密鑰對(duì)中的一個(gè)必須保持秘密狀態(tài),而另一個(gè)則被廣泛發(fā)布,這種密碼技術(shù)是 (C )A.對(duì)稱算法 B.保密密鑰算法 C.公開(kāi)密鑰算法D.數(shù)字簽名186.是采用綜合的網(wǎng)絡(luò)技術(shù)設(shè)置在被保護(hù)網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的一道屏障,用以分隔被保護(hù)網(wǎng)絡(luò)與外部網(wǎng)絡(luò)系統(tǒng)防止發(fā)生不可預(yù)測(cè)的、潛在破壞性

54、的侵入,它是不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間信息的唯一出入口。( A)A.防火墻技術(shù)B.密碼技術(shù)C.訪問(wèn)控制技術(shù)D. VPN187. 在為計(jì)算機(jī)設(shè)置使用密碼時(shí),下面最安全的是(D)A.12345678 B.66666666 C. 20061001 D.72096415188. 為了預(yù)防計(jì)算機(jī)病毒,對(duì)于外來(lái)磁盤應(yīng)采?。˙)A.禁止使用 B.先查毒,后使用 C.使用后,就殺毒 D.隨便使用189. 下列操作中,不能完全清除文件型計(jì)算機(jī)病毒的是(B)專業(yè)學(xué)習(xí)資料A.刪除感染計(jì)算機(jī)病毒的文件B.將感染計(jì)算機(jī)病毒的文件更名C.格式化感染計(jì)算機(jī)病毒的磁盤D.用殺毒軟件進(jìn)行清除190. 在進(jìn)行病毒清除時(shí),不應(yīng)當(dāng) (

55、D )A.先備份重要數(shù)據(jù)B.先斷開(kāi)網(wǎng)絡(luò)C.及時(shí)更新殺毒軟件D.重命名染毒的文件191 計(jì)算機(jī)病毒不具有(B)A.傳播性 B.易讀性 C.破壞性 D.寄生性192. 下列關(guān)于防火墻的說(shuō)法,不正確的是 (C )A. 防止外界計(jì)算機(jī)攻擊侵害的技術(shù)B. 是一個(gè)或一組在兩個(gè)不同安全等級(jí)的網(wǎng)絡(luò)之間執(zhí)行訪問(wèn)控制策略的系統(tǒng)C. 隔離有硬件故障的設(shè)備D. 屬于計(jì)算機(jī)安全的一項(xiàng)技術(shù)193. 為了防御網(wǎng)絡(luò)監(jiān)聽(tīng),最常用的方法是(B)A.采用專人傳送 B.信息加密C.無(wú)線網(wǎng) D.使用專線傳輸194. 訪問(wèn)控制根據(jù)實(shí)現(xiàn)技術(shù)不同,可分為三種,它不包括(B)A.基于角色的訪問(wèn)控制B.自由訪問(wèn)控制C.自主訪問(wèn)控制 D.強(qiáng)制訪問(wèn)

56、控制195. 目前在企業(yè)內(nèi)部網(wǎng)與外部網(wǎng)之間,檢查網(wǎng)絡(luò)傳送的數(shù)據(jù)是否會(huì)對(duì)網(wǎng)絡(luò)安全構(gòu)成威脅的主要設(shè)備是(B)A.路由器 B.防火墻 C.交換機(jī) D.網(wǎng)關(guān)196. 關(guān)于計(jì)算機(jī)中使用的軟件 ,敘述錯(cuò)誤的是(B)專業(yè)學(xué)習(xí)資料A. 軟件凝結(jié)著專業(yè)人員的勞動(dòng)成果B. 軟件像書籍一樣,借來(lái)復(fù)制一下并不損害他人C.未經(jīng)軟件著作權(quán)人的同意復(fù)制其軟件是侵權(quán)行為D.軟件如同硬件一樣,也是一種商品鳳凰制版科技 KJ2016565 170*240 四校 姜 2016/8/31 鳳凰制版 科技170*240 四校 姜 2016/8/3199青少年網(wǎng)絡(luò)信息安全知識(shí)競(jìng)賽題庫(kù)197.下面關(guān)于網(wǎng)絡(luò)信息安全的一些敘述中,不正確的是(

57、B)A. 網(wǎng)絡(luò)環(huán)境下的信息系統(tǒng)比單機(jī)系統(tǒng)復(fù)雜,信息安全問(wèn)題比單機(jī)更加難以得到保障B. 電子郵件是個(gè)人之間的通信手段,不會(huì)傳染計(jì)算機(jī)病毒C. 防火墻是保障單位內(nèi)部網(wǎng)絡(luò)不受外部攻擊的有效措施之一D. 網(wǎng)絡(luò)安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲(chǔ)和處理狀態(tài)下的保護(hù) 問(wèn)題198. 下列選項(xiàng)中,屬于計(jì)算機(jī)病毒特征的是(B)A.偶發(fā)性 B.隱蔽性 C.永久性 D.并發(fā)性199. 讓合法用戶只在自己允許的權(quán)限內(nèi)使用信息,它屬于 (D)A.防病毒技術(shù)B.保證信息完整性的技術(shù)C.保證信息可靠性的技術(shù)D.訪問(wèn)控制技術(shù)200. 下列選項(xiàng)中,不屬于計(jì)算機(jī)病毒特征的是(C)KJ2016565專業(yè)學(xué)習(xí)資料A.傳染性

58、 B.欺騙性 C.偶發(fā)性 D.破壞性201. 下面為預(yù)防計(jì)算機(jī)病毒,正確的做法是 (D)A. 一旦計(jì)算機(jī)染上病毒,立即格式化磁盤B. 如果是軟盤染上病毒,就扔掉該磁盤C. 一旦計(jì)算機(jī)染上病毒,則重裝系統(tǒng)D. 盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法202. 在進(jìn)行殺毒時(shí)應(yīng)注意的事項(xiàng)不包括(B)A. 在對(duì)系統(tǒng)進(jìn)行殺毒之前,先備份重要的數(shù)據(jù)文件B. 在對(duì)系統(tǒng)進(jìn)行殺毒之前,先斷開(kāi)所有的 I/O 設(shè)備C. 在對(duì)系統(tǒng)進(jìn)行殺毒之前,先斷開(kāi)網(wǎng)絡(luò)D. 殺完毒后,應(yīng)及時(shí)打補(bǔ)丁203. 限制某個(gè)用戶只允許對(duì)某個(gè)文件進(jìn)行讀操作,這屬于 (D)A.認(rèn)證技術(shù)B.防病毒技術(shù) C.加密技術(shù) D.訪問(wèn)控制技術(shù)204.

59、 以下關(guān)于防火墻的說(shuō)法,正確的是(D)A. 防火墻只能檢查外部網(wǎng)絡(luò)訪問(wèn)內(nèi)網(wǎng)的合法性B. 只要安裝了防火墻,則系統(tǒng)就不會(huì)受到黑客的攻擊C. 防火墻的主要功能是查殺病毒D. 防火墻不能防止內(nèi)部人員對(duì)其內(nèi)網(wǎng)的非法訪問(wèn)205. 實(shí)現(xiàn)驗(yàn)證通信雙方真實(shí)性的技術(shù)手段是(A)A.身份認(rèn)證技術(shù) B.防病毒技術(shù)C.跟蹤技術(shù)D.防火墻技術(shù)206. 為了減少計(jì)算機(jī)病毒對(duì)計(jì)算機(jī)系統(tǒng)的破壞,應(yīng) (A)專業(yè)學(xué)習(xí)資料A.打開(kāi)不明身份人的郵件時(shí)先殺毒B.盡可能用軟盤啟動(dòng)計(jì)算機(jī)C.把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D.不使用沒(méi)有寫保護(hù)的軟盤207. 有些計(jì)算機(jī)病毒每感染一個(gè)EXE 文件就會(huì)演變成為另一種病毒,這種特性稱為鳳凰制版科技

60、KJ2016565 170*240 四校 姜 2016/8/31鳳凰制版科技KJ2016565專業(yè)學(xué)習(xí)資料計(jì)算機(jī)病毒的(C)170*240 四校 姜 2016/8/31傳播網(wǎng)絡(luò)正能量爭(zhēng)做中國(guó)好網(wǎng)民100A.激發(fā)性 B.傳播性 C.衍生性 D.隱蔽性208. 面對(duì)產(chǎn)生計(jì)算機(jī)病毒的原因,正確的說(shuō)法是 (C)A. 操作系統(tǒng)設(shè)計(jì)中的漏洞B. 有人輸入了錯(cuò)誤的命令,而導(dǎo)致系統(tǒng)被破壞C. 為了破壞別人的系統(tǒng),有意編寫的破壞程序D. 數(shù)據(jù)庫(kù)中由于原始數(shù)據(jù)的錯(cuò)誤而導(dǎo)致的破壞程序209. 以下不屬于滲透測(cè)試的是(D)A.白盒測(cè)試 B.黑盒測(cè)試 C.灰盒測(cè)試 D.紅盒測(cè)試210. 下面說(shuō)法錯(cuò)誤的是(C)A.所有的

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論